[shorewall 2.4] Analyse ligne - Pare-feu
Résolu
Arno59
Messages postés
4600
Date d'inscription
Statut
Contributeur
Dernière intervention
-
teutates Messages postés 19624 Date d'inscription Statut Modérateur Dernière intervention -
teutates Messages postés 19624 Date d'inscription Statut Modérateur Dernière intervention -
Bonjour,
J'ai testé la sécurité de mon système linux (sous Mandriva 2006) via le site Zebulon:
http://www.zebulon.fr/outils/scanports/quick_scan.php
J'ai testé la sécurité de mon système linux (sous Mandriva 2006) via le site Zebulon:
http://www.zebulon.fr/outils/scanports/quick_scan.php
Testez la sécurité de votre ordinateur Test de firewall : scanneur de ports TCP Félicitation ! Votre sécurité semble optimale ! La totalité des ports TCP testés sont masqués, votre ordinateur ne donne donc aucune réponse aux tests de ports effectués. Votre machine est donc invisible aux yeux de pirates potentiels. Ports TCP ouverts Aucun port détecté Ports TCP fermés Aucun port détecté Ports TCP masqués 21 ftp Utilisé pour le transfert de fichier entre ordinateurs 22 ssh Le shell SSH permet de se connecter à un serveur de façon sécurisée 23 telnet Utilisé pour obtenir un shell distant 25 smtp Utilisé pour le transfert de courrier électronique entre deux hôtes. Si vous n'utilisez pas de serveur de messagerie, il est conseillé de fermer ce port. 79 finger Permet de connaître diverses informations relatives à votre profil 80 http Utilisé pour les services Web. Si vous n'utilisez pas de serveur web, il est conseillé de fermer ce port 110 pop3 Utilisé par les serveurs de messagerie Internet. Si vous n'utilisez pas de serveur de messagerie, il est conseillé de fermer ce port. 113 auth Utilisé par certains serveurs de messagerie ou de newsgroups (MiRC - Virc...). Des problèmes de performances peuvent survenir si ce port est masqué 119 nntp Utilisé par les serveurs de news pour la distribution d'articles Usenet 135 N/A Utilisé pour les applications client/server basées sur des systèmes d'exploitation Microsoft 139 netbios-ssn Utilisé pour le partage de fichiers dans un réseau local 143 imap Utilisé par les serveurs de messagerie Internet pour l'envoi de messages électroniques. Si vous n'utilisez pas de serveur IMAP, il est conseillé de fermer ce port. 389 ldap LDAP (Lightweight Directory Access Protocol) : utilisé pour accéder automatiquement à des services d'annuaires en ligne 443 https Utilisé pour sécuriser les communications HTTP. Si vous n'utilisez pas de serveur web, il est conseillé de fermer ce port. Ce port est également utilisé par AOL Instant Messenger 445 microsoft-ds Utilisé pour le partage des protocoles SMB. Son exploitation peut permettre d'obtenir vos mots de passe 1002 N/A Port non standard 1024 N/A Port réservé 1025 N/A Port non standard 1026 N/A Port non standard 1027 N/A Port non standard 1028 N/A Port non standard 1029 N/A Port non standard 1030 N/A Port non standard 1720 h323hostcall Port non standard. Peut être utilisé par NetMeeting 5000 N/A Utilisé pour communiquer avec tous les périphériques UpnP reliés à votre réseau
A voir également:
- [shorewall 2.4] Analyse ligne - Pare-feu
- Partager photos en ligne - Guide
- Mètre en ligne - Guide
- Analyse composant pc - Guide
- Analyse performance pc - Guide
- Analyse disque dur - Télécharger - Informations & Diagnostic
4 réponses
re,
pour ceux qui ont leur port 113 ouvert ou fermé après un test sur shields up, vous pouvez le rendre invisible de cette façon:
éditez en root le fichier rules dans /etc/shorewall
ajoute en fin de fichier sur une seule ligne avant "last line":
redémarrez en root shorewall:
a+
pour ceux qui ont leur port 113 ouvert ou fermé après un test sur shields up, vous pouvez le rendre invisible de cette façon:
éditez en root le fichier rules dans /etc/shorewall
ajoute en fin de fichier sur une seule ligne avant "last line":
DROP net fw tcp 113avec DROP valeur de ACTION, net pour SOURCE, fw pour DEST, tcp pour PROTO et 113 pour PORT.
redémarrez en root shorewall:
shorewall restartrefaites le test, si vous avez bien entré la règle, c'est bon.
a+
salut,
pour des tests plus approfondis va sur PC Flank ( http://www.pcflank.com/index.htm ) et Shields UP ( https://www.grc.com/x/ne.dll?bh0bkyd2 ). sur shields up tu risques d'avoir une surprise avec le port 113. s'il il est ouvert il faudra que tu rajoutes une règle manuellement en éditant le fichier shorewall.rules (je te la donnerais si nécessaire). j'avais mon port 113 invisible sur zebulon et pc flank mais ouvert sur shields up... les testes ne sont pas identiques.
a+
pour des tests plus approfondis va sur PC Flank ( http://www.pcflank.com/index.htm ) et Shields UP ( https://www.grc.com/x/ne.dll?bh0bkyd2 ). sur shields up tu risques d'avoir une surprise avec le port 113. s'il il est ouvert il faudra que tu rajoutes une règle manuellement en éditant le fichier shorewall.rules (je te la donnerais si nécessaire). j'avais mon port 113 invisible sur zebulon et pc flank mais ouvert sur shields up... les testes ne sont pas identiques.
a+